漏洞关键信息 漏洞名称 1-Click RCE via Authentication Token Exfiltration From gatewayUrl 受影响包 Package: clawbot (npm) Affected versions: <=v2026.1.28 Patched versions: v2026.1.29 漏洞描述 Summary: - 控制UI在未验证的情况下信任从查询字符串中获取的 ,并在加载时自动连接,将存储的gateway令牌发送到WebSocket连接的有效载荷中。 - 点击恶意链接或访问恶意站点可以将令牌发送到攻击者控制的服务器。攻击者可以使用该令牌连接到受害者的本地网关,修改配置(沙箱、工具策略),并执行特权操作,实现1-点击远程代码执行(RCE)。 Details: - 根因是 缺乏验证,结合页面加载时的自动连接行为。用户现在需要在UI中确认新的网关URL。 Impact: - 这是一个令牌泄露漏洞,导致网关完全被攻陷。它影响任何用户已通过控制UI认证的Moltbot部署。攻击者获得网关API的运营商级访问权限,可以进行任意配置更改和代码执行。即使网关绑定到回环接口,攻击仍然有效,因为受害者的浏览器充当了网关。 严重性和评分 Severity: High (8.8/10) CVSS v3 Base Metrics: - Attack Vector: Network - Attack Complexity: Low - Privileges Required: None - User Interaction: Required - Scope: Unchanged - Confidentiality: High - Integrity: High - Availability: High CVSS: 3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CVE ID: No known CVE 弱点和贡献 Weaknesses: CWE-200 Credits: - Reporter: DepthFirstDisclosures - Finder: oxacb, mavlevin